IIC2512 – Redes de Computadores

Slides:



Advertisements
Presentaciones similares
REDES DE AREA LOCAL Interconexión de computadoras Sistemas distribuidos Red de computadoras Escala LAN (Local Área Network) – 10 m a 1 Km. MAN (Metropolitan.
Advertisements

RUBÉN LÓPEZ FERNÁNDEZ 4_A
Curso de Java Java – Redes Rogelio Ferreira Escutia.
Repaso LAN Características Servidores: dedicados, no dedicados
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
TEMA1. Servicios de Red e Internet. Las Redes de Ordenadores.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Comunicación por la red Fundamentos.
Conexión a Internet a través de un ISP
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
“Un mundo de posibilidades“
Denial Of Service Seguridad En Redes Geralddy Sánchez
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
PROTOCOLOS Y ESTANDARES DE RED
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
Compartir Informacion Compartir Hardware y Software
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
Tecnologías inalámbricas
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resolución de problemas de la red Networking para el hogar y pequeñas.
Redes Informáticas Andrea Martínez 4º C.
¿Qué soluciones existen para proteger una red inalámbrica?
Seguridad del protocolo HTTP
TOPICOS ACTIVIDAD # 5 TOPICOS G.B.I PRESENTADO POR:
Aspectos básicos de networking: Clase 5
FIREWALL.
TECNOLOGÍA EN DESARROLLO DE SOFTWARE JESUS DANIEL VARGAS URUEÑA Codigo: UNIVERSIDAD SURCOLOMBIANA NEIVA-HUILA.
ELEMENTOS DE UNA RED ( Parte I)
El término servidor hace referencia a un host que ejecuta una aplicación de software que proporciona información o servicios a otros hosts conectados.
66.69 Criptografía y Seguridad Informática FIREWALL.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
RESUMEN CAPITULO 6.
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Redes De computadoras Las redes constan de dos o más computadoras conectadas entre sí y permiten compartir recursos e información. La información por compartir.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Seguridad DNS. Javier Rodríguez Granados.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Página 1 de 33 REDES. Página 2 de 33 REDES TELEMÁTICA = Telecomunicaciones + Informática Disciplina Emisores - Receptores Canal (Transmisión de Datos)
Redes y Seguridad.
COMO FUNCIONA INTERNÉT
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
SEGURIDAD INFORMÁTICA.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
PROTOCOLOS DE COMUNICACIÓN
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Jorge De Nova Segundo. La vulnerabilidad Cache poisoning (DNS spoofing). Básicamente consiste en forzar las respuestas de un servidor o resolvedor DNS.
APLICACIÓN: Provee el conjunto de aplicaciones de red, como por ejemplo: Transferencia de archivos, emulación de terminal, correo electrónico, discos virtuales,
Ing. Elizabeth Guerrero V.
Protocolos de Transporte y Aplicación. – TCP y UDP
REDES DE CÓMPUTO. Una red básica involucra una serie de componentes, tanto de hardware como de software. A) HARDWARE DE RED.- Son todos los componentes.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
RED DE COMPUTADORAS. También llamada red de ordenadores o red informática es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio.
Ing. Horacio sagredo tejerina
Unidad 4. Servicios de acceso remoto
FIREWALLS, Los cortafuegos
Los siete elementos fundamentales de una red
Significa Modelo de Interconexión de sistemas Abiertos.
Arquitectura OSI  ¿Qué es OSI?  Una sigla: Open Systems Interconnection  Conceptualmente: arquitectura general requerida para establecer comunicación.
TECNOLOGIAS INTEGRADAS DE INTERNET. CIRLEY CASTILLO MÓNICA MANTILLA DERLY VARGAS Aprendices: ING. BLANCA NUBIA CHITIVA Instructora: CENTRO DE INDUSTRIA.
Comunicación a través de la red
Clasificación de Redes de acuerdo a la Cobertura
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
MODELO TCP/IP.
Protocolos de Transporte y Aplicación
Modelo OSI.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

IIC2512 – Redes de Computadores IIC 2512 DCC-PUC IIC2512 – Redes de Computadores Seguridad enRedes Fernando G. - Alvaro R. 1 Redes de Computadores

IIC 2512 DCC-PUC Introducción Hoy en día la red provee servicios, comercio electrónico, aplicaciones, etc. Conectarse a estos servicios, ¿qué tan seguro es? Además conectarse a otras redes implica que otros pueden conectarse a mi red. El 80% de los ataques a una red provienen de personas internas a la organización. ¿Cuan valiosos son mis datos? ¿Cuánto gastar para poder tener una red segura? ¿Cuánto cuesta? Fernando G. - Alvaro R. 2 Redes de Computadores

IIC 2512 DCC-PUC Miles de casos Agosto – 1996: Llenan el sitio web del departamento de defensa de EEUU con fotografías obscenas. Octubre – 2000: Logran acceder a código fuente de Microsoft. Junio – 2005: Vulnerabilidad en Outlook Express permite tener el control total del sistema. Noviembre – 2006: Jóvenes chilenos hackean sitio web de la NASA. Noviembre – 2007: Hackean sitio oficial del gobierno de Chile. Mayo – 2008: Filtración de datos personales de 6 millones de chilenos. Últimos 5 años: Se conocen los puntajes de la PSU antes que se muestren oficialmente. Fernando G. - Alvaro R. 3 Redes de Computadores

IIC 2512 DCC-PUC ¿Por qué protegernos? Para asegurar la confidencialidad, integridad y disponibilidad en la red. Confidencialidad: No queremos que externos puedan ver nuestra información privada. Integridad: No queremos que externos puedan modificar nuestra información, tanto privada como pública. Disponibilidad: Si entregamos un servicio, queremos tener la certeza de que estará disponible en cualquier momento. Si estamos conectado a una red, queremos siempre poder conectarnos. Fernando G. - Alvaro R. 4 Redes de Computadores

Consideraciones en el diseño de la red IIC 2512 DCC-PUC Consideraciones en el diseño de la red Se debe tener especial cuidado en el diseño de red, ya que esto es lo más importante a la hora de proteger la red y de que ésta funcione en buen estado. Si usamos un HUB en vez de SWITCH, éste genera un broadcast para cada transacción, lo que hace que la red funcione más lenta y que cualquiera pueda “escuchar” mis paquetes. Se deben separar las redes seguras de las no seguras. Se debe proteger físicamente la red, ya que no me vale de nada instalar un Firewall, por ejemplo, si alguien viene y roba un pc con información confidencial. Fernando G. - Alvaro R. 5 Redes de Computadores

IIC 2512 DCC-PUC Ataques en las Redes Una gran cantidad de ataques que realizan los Hackers, son hechas usando vulnerabilidades en las redes, las cuales muchas ya se han solucionado por nuevos protocolos, y por ello muchos ataques han desaparecido o han evolucionado. Existen muchas herramientas usadas para la seguridad de las redes, que debieran ser usadas por los administradores de éstas, pero son aprovechadas por Hackers para cometer sus ataques. A continuación se mostrarán una serie de ataques que se realizan en las distintas capas del modelo OSI. Fernando G. - Alvaro R. 6 Redes de Computadores

Nivel 1: Capa física “Pinchasos” al cable Radio Jamming IIC 2512 DCC-PUC Nivel 1: Capa física Recordemos que en esta capa los bits se transforman en señales, y éstas se transmiten, de forma guiada (cable coaxial, cable de par trenzado, fibra óptica) como no guiada (microondas, wifi, bluetooth). “Pinchasos” al cable Algunos cables pueden ser “pinchados”, de modo que se puede sniffear toda la información. Un ejemplo antiguo es el cable telefónico, que al pincharlo se puede escuchar toda la conversación que viaja en forma de onda por éste, sin que los emisores se enteren. Radio Jamming Es un ataque de denegación de servicio a las redes inalámbricas, en donde se emiten frecuencias en un rango similar provocando interferencias en ésta. Fernando G. - Alvaro R. 7 Redes de Computadores

Nivel 1: Capa física Eavesdropping IIC 2512 DCC-PUC Nivel 1: Capa física Eavesdropping Técnica usada para colectar señales eléctricas o electromagnéticas y así poder sniffear la información a nivel físico. Típicamente usada para sniffear las señales electromagnéticas que viajan por el cable telefónico. EL gobierno de EEUU desde los años 50 desarrolla TEMPEST, el cual es una serie de estándares para limitar las radiaciones electromagnéticas del equipamiento electrónico como estaciones de trabajo, cables de red o monitores, con la finalidad de evitar el sniffing a través de las radiaciones que el hardware emite. En 1995 el estándar fue desclasificado, por su elevado coste de implementación, haciendo su uso sólo a nivel militar. Fernando G. - Alvaro R. 8 Redes de Computadores

Nivel 1: Capa física Main-in-the-Middle en celulares IIC 2512 DCC-PUC Nivel 1: Capa física Main-in-the-Middle en celulares La telefonía móvil es susceptible a éste tipo de ataques, ya que no hay autenticación entre las redes y el dispositivo. Otras técnicas para espiar conversaciones telefónicas. U$S 3000 http://www.gsmespia.com/telefono_espia_gsm.htm Fernando G. - Alvaro R. 9 Redes de Computadores

Nivel 2: Capa de Enlace ARP Spoofing Envenamiento ARP IIC 2512 DCC-PUC Nivel 2: Capa de Enlace ARP Spoofing Se suplanta la identidad falseando la tabla ARP (relación IP-MAC), haciendo que se envíen los paquetes a un host atacante, en vez de su destino legítimo. Como Ethernet trabaja con direcciones MAC, en la tabla ARP, se falsea esta dirección. Envenamiento ARP Llamado también envenenamiento de caché o Poisoning, es un poco más avanzado que el ataque ARP Spoofing, donde se envenena la caché ARP de dos nodos, cuya información queremos interceptar, y así usando técnicas de man-in-the-middle ninguno de los interlocutores se percata de esto. Se usan herramientas como Cain & Abel. Fernando G. - Alvaro R. 10 Redes de Computadores

Nivel 2: Capa de Enlace Man-in-the-Middle IIC 2512 DCC-PUC Fernando G. - Alvaro R. 11 Redes de Computadores

Nivel 3: Capa de Red IP Spoofing Ataque de fragmentación IIC 2512 DCC-PUC Nivel 3: Capa de Red IP Spoofing Envío de paquetes con una dirección IP falsa, ya que el problema del protocolo IP es la falta de autenticación. Típicamente usado para ataques de denegación de servicio. Ataque de fragmentación Teardrop: Se envían paquetes inválidos, lo que confunde a la víctima y puede llegar a colgar la máquina. Fragmentos sobrepuestos: son usados para “saltarse” los filtros de paquetes que sólo inspeccionan el primer paquete de la transmisión. Fernando G. - Alvaro R. 12 Redes de Computadores

Nivel 3: Capa de Red Ataques enviando paquetes ICMP IIC 2512 DCC-PUC Nivel 3: Capa de Red Ataques enviando paquetes ICMP Ataque Smurf: Es un ataque de denegación de servicio donde se envían grandes cantidades de tráfico ICMP (ping) a la dirección broadcast para inundar un objetivo, usando una dirección de origen spoofed. Ping de la muerte: consiste en enviar muchos paquetes ICMP muy pesados, mayor que 65.536 bytes, con el fin de colapsar el sistema atacado. Esta técnica ya no se utiliza, ya que el bug fue reparado de los SO, pero se usa una evolución de esta técnica, llamada Ping Floading. Fernando G. - Alvaro R. 13 Redes de Computadores

Nivel 4: Capa de Transporte IIC 2512 DCC-PUC Nivel 4: Capa de Transporte Recordemos: Los protocolos usados para transporte son TCP y UDP. TCP usa el concepto “número de puerto” para identificar a las aplicaciones emisoras y receptoras. Puertos conocidos: 0 – 1023 Puertos registrados: 1024 – 49151 Puertos dinámicos y/o privados: 19152 – 65535 Fernando G. - Alvaro R. 14 Redes de Computadores

Nivel 4: Capa de Transporte IIC 2512 DCC-PUC Nivel 4: Capa de Transporte Escáner de puertos: Analiza los puertos de una máquina conectada a la red, y detecta si un puerto está abierto, cerrado o protegido por un cortafuego. SSS (Shadow Security Scanner): Es el escáner más famoso para el ambiente Windows, que permite escanear un equipo o un rango de IP, además localiza las vulnerabilidades y los posibles bugs y da soluciones en un informe que se genera. Nessus: Es el escáner más utilizado, ya que existe para la mayoría de los SO existentes. Realiza las mismas operaciones que SSS. Las 100 herramientas más usadas en seguridad de redes: http://sectools.org/ Fernando G. - Alvaro R. 15 Redes de Computadores

IIC 2512 DCC-PUC Nivel 5: Capa de Sesión Esta capa nos permite la conexión logica entre dos equipos. Los Servicios que entrega esta capa son los siguientes: DNS: Domain Name Server LDAP: Lightweight directory Acces Protocol NetBios: Network Basic Input Output NIS/NIS+: Network Information Service Fernando G. - Alvaro R. 16 Redes de Computadores

Nivel 5: Capa de Sesión Principales ataques: IIC 2512 DCC-PUC Nivel 5: Capa de Sesión Principales ataques: DNS Spoofing: Se interviene el caché del Servidor DNS con el fin de agregar registros falsos y que así se produzcan respuestas falsas a las peticiones de los clientes. Divulgación de información confidencial de Archivos o Registros del DNS Ingeniería Social: Se crean direcciones web de bancos u otras instituciones importantes, muy parecidas a las reales, con el fin de engañar a los usuarios distraídos. LDPA: problema de débil autenticación de equipo (Resolución de nombres). NetBios: Ataques de diccionario, etc. NIS: Conexión cliente- servidor susceptible a ataques. Fernando G. - Alvaro R. 17 Redes de Computadores

Nivel 6: Capa de Presentación IIC 2512 DCC-PUC Nivel 6: Capa de Presentación Se encarga de definir la presentación de la información, codificación, etc. Ataques: Principalmente ataques criptográficos, ya que en esta capa se definen los datos criptográficos de la información enviada. Algunos de estos ataques se efectúan por fuerza bruta. Ataques mas comunes Ataque diccionario Ataque cumpleaños Crackeo de password por fuerza bruta Ataque Man-in-the-Midle. Fernando G. - Alvaro R. 18 Redes de Computadores

Nivel 7: Capa de Aplicación IIC 2512 DCC-PUC Nivel 7: Capa de Aplicación Esta capa permite la comunicación entre las distintas aplicaciones, no es la aplicación en si. Ataques aplicaciones con contenido pasivo o activo: HTML ActiveX JavaScript Ataques P2P: Aplicaciones y protocolos La mensajería instantánea es una de las mas atacadas E-mail spoofing: Spam: correo no deseado. SPIM: Spam de mensajería instantánea Redes Zombies. Fernando G. - Alvaro R. 19 Redes de Computadores

Otros Ataques IIC 2512 DCC-PUC Fernando G. - Alvaro R. 20 Redes de Computadores

IIC 2512 DCC-PUC Botnet Es una colección de software robots o bots, que se ejecutan de forma autónoma, con la capacidad de infectar a otros equipos. Todos los bots pueden ser controlados por el creador de la botnet, para que estas reciban algunas señales y así cometer su finalidad. Una botnet puede ser usada para el envío de Spam o para realizar ataques DDoS. StormWorm, la botnet más grande, 600 millones de equipos infectados, con una tasa de infección de 200 mil equipos diario. DDoS más famoso: Ataque a Estonia en mayo del 2007. Fernando G. - Alvaro R. 21 Redes de Computadores

DDoS usando Botnet IIC 2512 DCC-PUC Fernando G. - Alvaro R. 22 Redes de Computadores

IIC2512 – Redes de Computadores IIC 2512 DCC-PUC IIC2512 – Redes de Computadores Seguridad en Redes Fernando G. - Alvaro R. 23 Redes de Computadores